107/68 (IT) ประจำวันพุธที่ 19 มีนาคม 2568

บริษัทด้านความปลอดภัยไซเบอร์ Veriti เปิดเผยรายงานเกี่ยวกับช่องโหว่ CVE-2024-27564 ซึ่งเป็นช่องโหว่ Server-Side Request Forgery (SSRF) ที่ส่งผลกระทบต่อ ChatGPT เวอร์ชันโอเพนซอร์สที่สร้างโดยผู้พัฒนาจากประเทศจีน ซึ่งเป็นคนละแพลตฟอร์มกับ ChatGPT ของ OpenAI ที่กำลังเป็นที่นิยมใช้กันอยู่ในปัจจุบันนี้ แม้จะถูกจัดอยู่ในระดับความรุนแรงปานกลาง แต่กลับถูกใช้ในสถานการณ์จริง โดยพบ ความพยายามโจมตีถึง 10,479 ครั้งในสัปดาห์เดียว โดยมีต้นทางมาจากที่อยู่ IP อันตรายเพียงแห่งเดียว ทั้งนี้ พบว่าร้อยละ 35 ขององค์กรที่ได้รับผลกระทบมีระบบป้องกันที่ไม่เพียงพอ เนื่องจากการตั้งค่าที่ผิดพลาดของระบบความปลอดภัย เช่น IPS (Intrusion Prevention System), WAF (Web Application Firewall) และไฟร์วอลล์แบบดั้งเดิม
การโจมตีครั้งนี้ส่งผลกระทบในหลายประเทศ โดยสหรัฐอเมริกามีอัตราการโจมตีสูงสุดที่ 33% รองลงมาคือ เยอรมนีและประเทศไทย ซึ่งได้รับผลกระทบ 7% กลุ่มเป้าหมายหลักคือภาคการเงินซึ่งรวมถึงธนาคารและบริษัทฟินเทค เนื่องจากพึ่งพา AI และ API เป็นอย่างมาก ทำให้ช่องโหว่ SSRF อาจถูกใช้เพื่อเข้าถึงทรัพยากรภายในและข้อมูลสำคัญส่งผลให้เกิดความเสี่ยงด้านความปลอดภัย เช่น การละเมิดข้อมูล การทำธุรกรรมที่ไม่ได้รับอนุญาต และความเสียหายต่อชื่อเสียงขององค์กร นอกจากนี้ นักวิจัยของ Veriti เตือนว่า ไม่มีช่องโหว่ใดที่เล็กเกินไปที่จะถูกโจมตีโดยเฉพาะในองค์กรที่มีมูลค่าสูง
เพื่อป้องกันความเสี่ยง Veriti แนะนำให้องค์กรตรวจสอบและปรับปรุงการตั้งค่า IPS, WAF และไฟร์วอลล์ให้แน่ใจว่าระบบสามารถป้องกันการโจมตีได้อย่างมีประสิทธิภาพ รวมถึงตรวจสอบบันทึก (Logs) สำหรับความพยายามโจมตีที่มาจากที่อยู่ IP อันตราย และเพิ่มมาตรการรักษาความปลอดภัยให้กับAI และ API องค์กรควรให้ความสำคัญกับช่องโหว่ทุกระดับ ไม่เพียงพิจารณาแค่ระดับความรุนแรง เนื่องจากแนวโน้มภัยคุกคามเปลี่ยนแปลงตลอดเวลา หากละเลยจุดอ่อนเล็ก ๆ อาจนำไปสู่การโจมตีที่ร้ายแรงได้
แหล่งข่าว https://hackread.com/hackers-exploit-chatgpt-cve-2024-27564-10000-attacks/